Quando um Hacker ou Pentester consegue comprometer um sistema e ao realizar o Dump de uma Database, ao invés de encontrar passwords em texto limpo, encontra hashes de criptografia, o passo de crack dessas senhas com ferramentas como Hashcat ou John pode ou não ser demorado, e talvez não apresentar tanta performance e eficiência no resultado final. Afinal, empresas, desenvolvedores e administradores de sistemas tendem a implementar padrões de saltos para garantir a força e o consistência da segurança das senhas, e utilizar o modo 'brute force' dessas ferramentas as cegas para identificar os saltos na sorte, pode não ser a melhor solução dependendo do caso quando se trata de testes de colisão.
Não vou entrar em detalhes, porque os mestres que produziram o conteúdo já fizeram isso pra gente.
Antes de seguir em frente, é sempre bom identificar o tipo das hashes que vão ser quebradas na colisão. Escrevemos um artigo sobre isso. Você pode acessar clicando aqui.
:: Links
Baixando o projeto
O GIT do projeto contém todos os padrões levantados durante o projeto. É só fazer o clone e ser feliz.
# git clone https://github.com/praetorian-inc/Hob0Rules.git
hob064
Esse ruleset contem 64 dos mais frequentes padrões usados para crackear senhas. Esse é uma análise mais rápida, caso você precise de testes mais tranquilos, ou o tempo é curto, recomendo utilizar a hob064, talvez os resultados não sejam 100%.
# hashcat -a 0 -m 1000 hashes.txt /caminho/para/wordlist.txt -r hob064.rule -o cracked.txt
d3adhob0
Este ruleset é bem mais longo e possui muito mais padrões de senhas utilizados na industria. Esse exemplo pode demorar horas para terminar. Se você dispor desse tempo, use essa lista, o esquema é o mesmo, é só apontar o arquivo d3adhob0.rule. # hashcat -a 0 -m 1000 hashes.txt /caminho/para/wordlist.txt -r d3adhob0.rule -o cracked.txt
Nenhum comentário